|
吾爱游客
发表于 2019-3-21 21:56
1、申 请 I D :Gaiwin
2、个人邮箱:gaiwin@outlook.com
3、原创技术文章:https://weibo.com/ttarticle/p/show?id=2309404181260435096258&mod=zwenzhang 、https://weibo.com/ttarticle/p/show?id=2309404180559151651520&mod=zwenzhang
写在了微博长文章里。不知道关于渗透的能不能申请吾爱破解的ID ,希望可以过来学习
在发个文章 Weak password
先看介绍
弱口令脆弱性描述 此警报需要手动确认。 此页使用弱密码。AcunetixWVS能够猜需要访问此页的凭据。弱密码是短的、通用的、系统默认的,或是可以通过使用所有可能的密码子集(如字典中的单词、专有名称、基于用户名或基于这些主题的常见变体)的子集执行暴力攻击而迅速猜到的东西。靶机环境 · 操作机:Windows 10· 目标机:Windows 2003· 目标网址:127.0.0.1 / localhost 使用工具 Toos | Path | AWVS | www.acunetix.com | 0x01 AWVS( Acunetix WebVulnerability Scanner )扫描结果
0x02 获取漏洞
展开漏洞链接,单机 Thisvulnerability affects (这个漏洞影响)对应的URL地址,鼠标右键单击 Export to HTTP fuzzer (发送到HTTP测试) 获取以下内容 [HTML] 纯文本查看 复制代码 POST /admin/Redirect.asp HTTP/1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Referer: http://localhost:58031/admin/admin_login.asp
Origin: http://localhost:58031
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Content-Type: application/x-www-form-urlencoded
Content-Length: 69
Cookie: SESSIONID=499421433
Connection: Keep-Alive
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN,en,*
Host: localhost:58031
loginname=admin&loginpass=bendss&yzm=9446&submit.x=-672&submit.y=-325 从代码中直接可以看到 loginname=admin&loginpass=bendss&yzm=9446&submit.x=-672&submit.y=-325规整后:loginname=adminloginpass=bendssyzm=9446submit.x=-672submit.y=-325就得到管理员的name和pass0x02 漏洞验证利用爬虫找到后台登陆地址
进行登陆
|
-
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|